AI znalazła ponad 100 krytycznych błędów w jądrze Windows. Koszt testów to zaledwie 600 dolarów


AI znalazła ponad 100 krytycznych błędów w jądrze Windows. Koszt testów to zaledwie 600 dolarów

Dwóch badaczy cyberbezpieczeństwa pokazało, jak niskim kosztem można dziś przeprowadzić zaawansowaną analizę bezpieczeństwa systemów operacyjnych.

Yaron Dinkin i Eyal Kraft zbudowali zautomatyzowaną platformę opartą na roju agentów AI, inwestując zaledwie 600 dolarów. W ciągu miesiąca przeanalizowali 202 sterowniki wysokiego ryzyka wybrane spośród 1873 plików binarnych i zidentyfikowali 521 potencjalnych luk w zabezpieczeniach w środowisku Windows. Po ręcznej weryfikacji badacze potwierdzili ponad 100 scenariuszy podatnych na realną eskalację uprawnień w aktualnych instalacjach Windows 11 w wersji x64. Eksperci są przekonani, że do 2026 roku narzędzia oparte na AI znacząco obniżą próg wejścia w analizę kodu binarnego i poszukiwanie błędów typu zero-day.

Automatyzacja inżynierii wstecznej

Platforma opracowana przez Dinkina i Krafta przeprowadzała pełny łańcuch analizy. Zbierano sterowniki z katalogów aktualizacji Microsoftu, stron producentów oraz publicznych repozytoriów. Następnie system wstępnie klasyfikował pliki pod kątem powierzchni ataku.

Kluczowy etap stanowiła analiza realizowana przez rój agentów AI. Modele wykonywały dekompilację, identyfikowały podejrzane wzorce i prowadziły audyt kodu. Do głównej części procesu wykorzystano kompaktowe modele językowe dostępne przez OpenRouter. Koszt analizy pojedynczego sterownika wyniósł około 3 dolarów, a wykrycie jednej potencjalnej luki około 4 dolarów.

Testy przeprowadzano w środowisku wirtualnym opartym na QEMU. Pozwoliło to ładować sterowniki bez użycia fizycznego sprzętu. Walidacja obejmowała także ukierunkowany fuzzing, który w wielu przypadkach prowadził do wywołania klasycznego niebieskiego ekranu śmierci.

Setki luk u największych producentów

Wśród zidentyfikowanych podatności znalazły się błędy w sterownikach dostarczanych przez największych producentów sprzętu. Badacze wskazali komponenty pochodzące od AMD, Intel, Nvidia, Dell, Lenovo, IBM oraz Fujitsu.

Jednym z najbardziej niepokojących przypadków okazała się luka w sterowniku AMD Crash Defender o nazwie amdfendr.sys. Publiczny interfejs DeviceIoControl mógł zostać wykorzystany do uszkodzenia struktur jądra i uzyskania uprawnień SYSTEM. Sterownik występuje również w środowiskach chmurowych, w tym na instancjach opartych na procesorach AMD EPYC w Amazon Web Services EC2.

Problem nie dotyczy wyłącznie komputerów osobistych. Podatne sterowniki są obecne w infrastrukturze przedsiębiorstw, środowiskach gamingowych oraz centrach danych. W wielu przypadkach komponenty te pozostają aktywne mimo braku aktualnego wsparcia.

Reakcja branży

Dinkin i Kraft zgłosili 15 potwierdzonych podatności o średniej ocenie CVSS 8,2 do ośmiu dostawców. Po upływie ponad 90 dni poprawkę wydało jedynie Fujitsu. Pozostali producenci nie odpowiedzieli lub odrzucili zgłoszenia mimo dostarczonej dokumentacji wideo. Żaden z dostawców nie wystąpił o dodanie podatnych sterowników do listy blokowanych przez Microsoft.

Sytuacja ujawnia ograniczenia obecnych procesów reagowania na zgłoszenia bezpieczeństwa. Skala automatycznej analizy możliwej dzięki AI może w krótkim czasie wygenerować liczbę raportów przekraczającą możliwości operacyjne wielu firm.

Nowa era ofensywy i defensywy

Najważniejszy wniosek płynący z eksperymentu jest jednoznaczny. Zautomatyzowana platforma oparta na roju agentów AI umożliwia prowadzenie zaawansowanego audytu kodu binarnego przy minimalnym budżecie. Narzędzia dostępne dla badaczy są równie dostępne dla podmiotów o wrogich zamiarach.

Jeżeli dwóch ekspertów było w stanie wykryć setki potencjalnych luk w ciągu miesiąca, zmotywowany atakujący może wykorzystać tę samą metodologię do budowy własnego arsenału exploitów. Wraz z rozwojem modeli językowych tempo identyfikacji podatności będzie rosnąć.

Trzeba jednak pamiętać, że testy przeprowadzane przez AI nie zawsze są wiarygodne. Wiele ze zgłoszeń nie jest weryfikowanych, a deweloperów zalewają zgłoszenia wywołane halucynacjami AI, jak choćby w przypadku twórcy cUrl, którzy musiał zamknąć program bug bounty.

 

Spodobało Ci się? Podziel się ze znajomymi!

Pokaż / Dodaj komentarze do:

AI znalazła ponad 100 krytycznych błędów w jądrze Windows. Koszt testów to zaledwie 600 dolarów
 0